El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías
que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el
ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado,
alteración o supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Generalidades:
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
- Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
- Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites
o causa daños a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias físicas distintas a
los daños causados sobre los ordenadores o servidores. En algunos
sistemas judiciales la propiedad intangible
no puede ser robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente
utilizado para cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar los datos.
Esto ha hecho que los datos codificados de un ordenador o servidor
tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos a través
de internet, en un gran porcentaje de casos excede las fronteras de un
único país complicando su esclarecimiento viéndose dificultado por la
diferente legislación de cada país o simplemente la inexistencia de
ésta.
Crimenes Especificos:
Crimenes Especificos:
Spam:
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude:
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
- Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas
de computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
Contenido obsceno u ofensivo |
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de país a país, aunque
existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero
sí en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento / Acoso: |
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios derogativos a causa de
su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto
ocurre por lo general en canales de conversación,
grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es considerado
como hostigamiento o acoso.
Tráfico de drogas:
El narcotráfico
se ha beneficiado especialmente de los avances del Internet y a través
de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto. Además, el
Internet posee toda la información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la información antes de cada
compra.
Terrorismo virtual:
Desde 2001
el terrorismo virtual se ha convertido en uno de los novedosos delitos
de los criminales informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y
es procesable.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen
ciertas características específicas tales como la habilidad para el
manejo de los sistemas informáticos o la realización de tareas laborales
que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica
sino que se relaciona con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o habilidades del
delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943.
Esta categoría requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconómico; (2) su comisión no pueda
explicarse por falta de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser
individuos, instituciones crediticias, órganos estatales, etc. que
utilicen sistemas automatizados de información, generalmente conectados a
otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte
de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.
Regulación en Venezuela
Concibe como bien jurídico la protección de los sistemas informáticos
que contienen, procesan, resguardan y transmiten la información. Están
contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
- Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
- Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
- Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
- Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
- Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
FUENTE:
No hay comentarios:
Publicar un comentario